- 博客(33)
- 收藏
- 关注
原创 ⸢ 肆 ⸥ ⤳ 默认安全建设方案:c-1.增量风险管控
【摘要】本文系统重点围绕增量风险管控展开。核心观点包括:1)通过变更感知三步骤(渠道收敛、全面感知、统一管控)实现对系统变更的全程监控;2)构建标准化的安全评估体系,覆盖五大类基础规范和新兴技术指南;3)运用自动化工具链和智能决策引擎,将安全检查嵌入研发全流程。特别针对移动端场景,提出了集静态分析、动态检测和隐私保护于一体的解决方案。
2025-09-08 15:00:00
1415
8
原创 3-8〔OSCP ◈ 研记〕❘ WEB应用攻击▸REST API枚举
本文介绍了使用Gobuster工具进行REST API枚举的技术方法。主要内容包括:1)通过Gobuster结合字典暴力破解发现隐藏API端点;2)递归探测API结构,识别敏感路径如/password;3)利用获取信息推测功能端点;4)最终实现权限提升。文章还提供了防御建议,如访问控制、速率限制等,并推荐了替代工具。该技术仅限合法安全研究,严禁非法使用。作者强调需遵守法律法规,并声明对不当使用造成的后果不承担责任。
2025-09-05 15:00:00
2190
41
原创 ⸢ 肆 ⸥ ⤳ 默认安全建设方案:b.安全资产建设
【摘要】本文系统探讨数字银行安全体系建设,重点解析安全资产管理的核心方法论。文章指出,现代安全资产已从传统IT设备扩展到数据资产、API接口等维度,需构建细粒度资产清单(覆盖IP、服务、接口参数等),并通过自动化扫描、链路可视化实现动态更新。针对大数据平台等新型资产,强调需关注数据流转与供应链安全风险。同时提出基于资产数据的风险治理框架,包括分级分类、合规管控和智能度量体系,实现从被动防御到主动防控的升级。
2025-09-04 15:00:00
2527
88
原创 3-7〔OSCP ◈ 研记〕❘ WEB应用攻击▸REST API概述
本文深入探讨了RESTAPI枚举技术及其在Web安全测试中的关键作用。文章首先强调所有技术仅用于合法安全研究,并详细解析了REST架构的核心设计理念、API枚举的重要性及技术挑战。通过图书管理系统实例,展示了GET、POST、PUT、DELETE等HTTP方法的典型应用,并提供了完整的API枚举思路:从信息收集、分析测绘到深度交互测试。文章还介绍了多种自动化工具和测试方法,包括身份验证绕过、参数模糊测试等安全检测技术,为安全研究人员提供了系统的API安全评估框架。
2025-09-03 16:03:28
1426
58
原创 ⸢ 肆 ⸥ ⤳ 默认安全建设方案:a.信息安全基线
【摘要】本文系统阐述了数字银行安全体系的建设路径与方法论,重点围绕信息安全基线展开。文章对比了传统与数字银行安全基线的差异,提出全局治理+动态优化的架构理念,并从数据生命周期和权限管控两个维度详细说明基线制定方法。同时介绍了由决策层、管理层和执行层构成的三层管理架构,以及包含风险评估、修复、校验的闭环运营流程。文章强调通过制度-执行-监督;三位一体的治理闭环,将安全要求转化为可执行、可衡量的业务指标,为数字银行构建系统化、前瞻性的新一代安全防护体系。
2025-09-02 15:00:00
1649
101
原创 3-6〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB应用枚举B
本文介绍了使用cURL和BurpSuite进行Web应用枚举的技术方法。通过cURL可实现基础网站探测、目录文件枚举、API端点发现等操作,并提供了多个实用脚本示例。同时对比了手动测试与BurpSuite工具的差异,详细说明了BurpSuite的代理捕获、请求重放、站点地图和批量测试等功能。这些技术仅用于安全研究和学习,严禁非法使用。文章强调从手动工具升级到专业平台可显著提升测试效率与深度,但需遵守法律法规。
2025-09-01 15:30:00
1412
54
原创 ⸢ 叁 ⸥ ⤳ 默认安全:概述与建设思路
【摘要】本文先阐述默认安全概念、安全机制,然后接受了SDL、DevSevOps模型的细节,最终将三大架构模型进行横向对比;最后详细介绍了默认安全的建设思路,从设计目标和设计思路进行阐述,从而发现问题,分析应对策略,并以流量图这样直观的方式呈现。
2025-08-30 15:15:00
2104
83
原创 3-5〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB应用枚举A
本文介绍了Web应用安全枚举的技术与方法,重点分析了浏览器开发者工具、HTTP响应头、站点地图和robots.txt文件的侦察价值。文章详细说明了如何通过URL扩展名、调试器工具、检查器工具等技术手段识别Web应用的技术栈,并对比了被动信息收集与主动枚举的优缺点。作者强调所有技术仅用于合法安全研究,严禁非法用途,同时提供了完整的Web应用安全测试流程框架。文章最后呼吁读者遵守法律法规,并请求支持与互动。
2025-08-29 15:00:00
1782
16
原创 ⸢ 贰 ⸥ ⤳ 安全架构:数字银行安全体系规划
【摘要】本文系统阐述了数字银行安全体系的构建路径,指出传统防御模式存在碎片化、合规驱动等体系性缺陷。新一代安全架构应围绕默认安全(上线前规避已知风险)、可信纵深防御(多层免疫机制应对未知风险)、威胁感知响应(立体化监测体系)三大核心展开。通过专项项目制破除组织壁垒,结合安全数智化提升防护效率,构建覆盖全生命周期的动态防御体系。文章强调安全目标应从合规达标转向实战对抗,并通过红蓝演练持续验证防护有效性,最终实现风险识别率100%、
2025-08-28 15:00:00
2078
52
原创 3-4〔OSCP ◈ 研记〕❘ WEB应用攻击▸Burp Suite工具
本文介绍了BurpSuite工具在Web应用安全评估中的核心功能和使用方法。主要内容包括:1)BurpSuite的启动流程和界面布局;2)Proxy代理功能的配置和使用,包括拦截、修改HTTP请求;3)Repeater重放器的请求修改和响应分析;4)Intruder攻击器的暴力破解功能,包含环境配置、参数标记、字典创建和攻击执行。文章强调这些技术仅用于合法安全测试,并对比了社区版和专业版的功能差异。通过具体示例演示了SQL注入测试和密码爆破等操作流程,同时提供了高效使用技巧和注意事项。
2025-08-27 15:15:00
1247
26
原创 ⸢ 壹 ⸥ ⤳ 安全架构:传统银行 VS 互联网企业
【摘要】本文先阐述了数字银行面临的机遇和挑战。再详细分析了传统银行和互联网企业截然不同的安全架构。最终发现数字银行无法套用或对标二者的架构。数字银行要结合自身的业务特点和风险情况,描绘出更加符合自身的安全架构。
2025-08-26 15:15:00
1498
18
原创 3-3〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB应用安全评估工具
【摘要】本文介绍了4种Web应用安全评估工具的使用方法:1)Nmap用于Web服务器指纹识别和端口扫描;2)Wappalyzer通过浏览器插件或在线平台识别网站技术栈;3)Gobuster进行目录爆破以发现隐藏路径;4)Sublist3r通过多源数据枚举子域名。详细说明了各工具的核心功能、典型命令、参数配置及实战应用场景,强调需在合法授权范围内使用,并注意避免触发安全防护机制。文章包含工具对比、状态码解析、风险等级评估等实用内容,为安全研究人员提供系统化的Web应用检测方法参考。
2025-08-25 15:30:00
1292
38
原创 ⸢ 零 ⸥ ⤳ 安全体系构建内容结构
【摘要】在国家政策推动下,银行业数字化转型加速,呈现出服务线上化、复杂化、数据驱动等特征,同时面临安全威胁升级、安全与效率矛盾等挑战。提出六维安全架构:从基础设计、默认安全机制到可信防御、威胁感知、实战演练及智能运营,形成防-攻-智闭环体系。该架构突破传统边界防护,转向覆盖全风险面的内生安全模式,通过分层治理和智能进化应对数字化时代的新型安全挑战,为银行转型提供系统性解决方案。
2025-08-23 10:30:00
1303
28
原创 3-2〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB安全防护体系
本文系统介绍了Web应用安全防护体系,涵盖防御基础层、架构控制层、运行时防护层、安全开发层和组织管理层五个维度。重点阐述了输入验证、认证授权、API安全、WAF防护、安全编码等核心措施,并提供了具体实施方案和工具建议。文章特别强调了安全需贯穿应用全生命周期,同时前瞻性地提出了应对AI供应链攻击、量子计算威胁等新兴风险的对策。
2025-08-22 15:15:00
1636
24
原创 ⸢ 啟 ⸥ ⤳ 为什么要开这个专栏?
【摘要】本文探讨数字银行安全体系建设的新思路,指出传统边界防御模式已无法应对移动互联网和云原生架构带来的挑战。文章强调银行业安全实践的前瞻性,其经验对医疗、政务等其他数字化转型行业具有重要参考价值。专栏旨在系统化整合安全知识,推动合规与实战融合,并前瞻未来5年安全能力建设方向,为读者提供从理论到实践的可行路径。
2025-08-21 15:32:17
1663
22
原创 3-1〔OSCP ◈ 研记〕❘ WEB应用攻击▸理论概述 & OWASP
本文详细介绍了WEB应用渗透测试的方法论。然后重点介绍了OWASP在WEB应用安全、API安全、LLM大模型安全的top 10。可以以此作为方法论开展现实WEB安全防护工作。
2025-08-20 15:45:00
1525
8
原创 2-4〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AWVS(WEB扫描)
本文介绍了专业Web漏洞扫描工具AWVS的核心功能与使用方法。AWVS通过自动化三阶段流程(站点映射、漏洞检测、报告生成)高效检测SQL注入、XSS等Web应用漏洞。文章详细说明了AWVS的安装步骤、破解方法(仅限研究用途)、界面功能及手动扫描配置要点,包括目标添加、扫描速度选择、登录认证设置等技术细节。同时提供了Python批量扫描脚本的使用指南,涵盖环境配置、目标文件格式、任务监控等批量操作说明。所有技术仅供合法安全研究,支持正版软件。
2025-08-18 15:45:00
1732
20
原创 2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)
本文详细介绍了AppScan这一企业级Web应用安全测试工具的使用方法。文章首先从工具分类、功能特点、安装激活等方面全面解析AppScan。重点讲解了自动扫描和手动扫描两种模式的配置流程,包括URL设置、登录管理、HTTPS证书安装等关键步骤,并提供了DVWA靶场环境下的实操示例。特别针对验证码登录场景,分享了Cookie保鲜和代理绕过等实用技巧。全文结构清晰,包含大量操作截图和配置表格,既适合安全测试人员系统学习,也能为开发者提供漏洞修复参考。要求使用正版软件
2025-08-16 15:15:00
1732
25
原创 2-2〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸Nessus(主机扫描)
本文介绍了Nessus漏洞扫描工具的安装配置与使用指南。详细说明了Nessus Essentials版本的下载安装流程、核心组件功能及扫描模板分类,重点讲解了基本网络扫描的配置优化技巧,包括端口设置、主机发现禁用等。文章还演示了认证扫描配置方法,并展示了如何利用插件过滤器进行精准漏洞检测。最后提供了报告生成与漏洞分析的操作指引,帮助读者掌握Nessus的基础使用和进阶功能。所有技术内容仅供合法安全研究使用。
2025-08-14 14:30:00
1575
25
原创 2-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸理论基础与NSE脚本
本文介绍了漏洞扫描的核心框架、标准流程以及几个重要概念为起点,随后详细介绍了nmap工具的NSE脚本进行漏洞扫描实战。
2025-08-12 14:14:48
1429
33
原创 1-11〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集I:SNMP进阶
本文介绍了使用snmpwalk工具进行SNMP枚举的技术方法,通过默认社区字符串"public"可获取Windows系统敏感信息,包括硬件配置、管理员邮箱、运行进程等。文章详细解析了OID查询结果,并演示了进阶信息挖掘技巧,如枚举用户账户、运行进程和监听端口。最后提供了防御建议,包括禁用SNMPv1/v2c、启用v3加密认证、设置访问控制和权限最小化。强调该技术仅供安全研究,严禁非法使用。
2025-08-10 14:30:00
1172
原创 1-10〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集H:SNMP基础
本文介绍了SNMP协议的基础知识及其安全风险。SNMP是一种用于监控和管理网络设备的协议,通过MIB数据库和OID标识符来组织设备信息。文章详细分析了SNMP各版本的安全缺陷,特别是v1/v2c版本使用明文传输社区字符串(类似密码)的风险。同时提供了使用Nmap和onesixtyone工具进行SNMP主机扫描和社区字符串爆破的实操方法,并展示了如何通过SNMP获取目标设备的详细硬件和操作系统信息。最后强调应避免使用默认社区字符串,建议升级到采用AES加密的SNMPv3版本以提高安全性。
2025-08-08 17:09:57
1745
原创 1-9〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集G:SMTP
本文介绍了SMTP协议在信息安全领域的应用,重点阐述了如何通过VRFY和EXPN命令进行邮件服务器的信息收集。SMTP作为邮件传输的核心协议,其VRFY命令可验证用户存在性,EXPN命令能展开邮件列表成员,这些特性使其成为渗透测试中获取有效用户名的实用工具。文章详细演示了手动和自动化(Python脚本)两种枚举方法,并对比了Windows和Kali Linux环境下的操作差异。
2025-08-06 13:15:00
1924
原创 1-8〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集F:SMB进阶
本文主要介绍了SMB枚举技术中的几种实用方法,包括使用nbtscan工具精准枚举NetBIOS服务、利用PowerShell进行端口扫描,以及通过netview命令枚举Windows环境中的SMB共享资源。文章详细讲解了各项技术的操作步骤和使用场景,并提供了进阶的PowerShell脚本实现批量端口探测。
2025-08-04 11:11:41
1658
原创 1-7〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集E:SMB基础
本文深入探讨了SMB协议的安全特性及枚举技术,主要包括以下内容:1. SMB协议基础:介绍了SMB协议作为Windows核心文件共享协议的作用,以及其在TCP445和139端口的运行机制;2. 安全实践:详细说明了禁用传统TCP139端口的方法,并解释了为何在信息收集中需同时扫描139和445端口;3. 枚举技术:演示了使用Nmap进行基础SMB扫描的方法,并重点介绍了smb-os-discovery等NSE脚本在操作系统识别、共享目录枚举和用户信息收集方面的应用。
2025-08-02 12:39:57
1524
原创 1-6〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集D:Nmap
本文深入剖析nmap工具的各种用法,用于主动信息收集阶段。这个过程在渗透测试中循环反复进行,收集到的信息越多越好。
2025-07-31 15:45:00
1612
原创 1-5〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集C:Netcat
在主动信息收集中,netcat的各种使用方法。尤其是后续用到的正向和反向shell要深刻理解。
2025-07-29 12:00:00
1438
1
原创 1-4〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集B:DNS进阶
本文详细介绍了DNS枚举技术在主动信息收集中的应用,通过批量查询子域名和反向DNS解析,可高效发现隐藏资产和网络架构。主要内容包括:1)使用主机名字典批量查询子域名;2)通过反向DNS查找实现IP到域名的追踪;3)介绍DNSrecon、DNSenum等自动化工具;4)Windows系统下nslookup的使用技巧。文章重点讲解了正向/反向查询的交叉验证方法,以及发现负载均衡、CDN等架构的技术原理,最后强调这些技术仅限合法安全测试使用。
2025-07-27 10:37:21
1282
原创 1-3〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集A:DNS基础
DNS就是渗透测试员的“藏宝图”!用host/nslookup当雷达:发现A记录、MX记录、TXT记录等。暴力爆破更刺激!甩出dnsrecon+字典,子域名炸弹轰出隐藏入口。
2025-07-25 18:15:00
1305
原创 1-2〔 OSCP ◈ 研记 〕❘ 信息收集▸被动采集B
本文内容是信息收集中的被动侦察技术。以代表性工具为引,揭开了攻击面测绘的底层逻辑。无论是Whois的资产溯源、Shodan的设备指纹捕获,还是Security Headers的协议层透视,皆彰显了「不触目标而洞悉全局」的侦查哲学。
2025-07-23 09:35:02
785
原创 1-1〔 OSCP ◈ 研记 〕❘ 信息收集▸被动采集A
本文内容是信息收集中的被动侦察技术。以代表性工具为引,揭开了攻击面测绘的底层逻辑。无论是Whois的资产溯源、Shodan的设备指纹捕获,还是Security Headers的协议层透视,皆彰显了「不触目标而洞悉全局」的侦查哲学。
2025-07-21 18:46:21
1249
原创 缘起:为什么要写技术专栏?
本文是一位信息安全从业者开设技术专栏的心路历程。作者基于15年行业经验,从三个维度阐述了写作初衷:短期旨在记录学习心得,保持终身学习;中期希望系统梳理知识体系,为行业提供结构化技术内容;长期则视写作为人生印记,期待与同行交流互鉴,助力新人成长。文章展现了作者对技术分享的热忱,以及通过专栏实现知识沉淀、行业交流与个人成长的多元诉求。
2025-07-17 16:47:39
310
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人